共查询到20条相似文献,搜索用时 0 毫秒
1.
曹珍富在[1]中对我们建立的一类丢番图型公钥密码体制——DF公钥密码体制提出了一种破译方法,这种方法实际不能成立。DF公钥密码的构造如下。(1)选两个101位以上的大素数p、q,令 相似文献
2.
自从Mandcrs和Adleman证明丢番图方程ax~2+by=c(a、b、c是任给的正整数)的正整数解的判别问题属于NP-C以后,利用丢番图方程构作公钥密码体制就成为引人注目的课题。例如孙琦、马尽文和孟庆生都提出了 相似文献
3.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制 相似文献
4.
5.
破译修改的Lu-Lee密码体制 总被引:1,自引:0,他引:1
Lu-Lee密码体制以及Adiga和Shanker提出的修改的Lu-Lee密码体制均已遭到许多学者的攻击,这两种体制不安全的根本原因是它们的加密函数为线性的,从而可将破译问题化为求解变元个数不超过4的整数线性规划问题,这样,整数线性规划的Kannan算法便可威胁它们。鉴于这一事实,林须端和蔡长年提出了加密函数中具有非线性因子的一种修改的Lu-Lee密码体制(本文简记之为MLL-体制)。 相似文献
6.
1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。伴 相似文献
7.
一类用于实现密码体制的良好椭圆曲线 总被引:4,自引:0,他引:4
设F_q是一个有限域,q=p~ι,ι≥1,p是一个素数,p≠2,3,f(x)=x~3+Ax+B,A,B是整数,p△=-16(4A~3+27B~2)。再设E是由y~2=f(x)所决定的一条F_q上的椭圆曲线。最近,Koblitz利用椭圆曲线离散对数问题求解的困难性,实现了两种密码体制。但是,Koblitz提出的明文嵌入方 相似文献
8.
按Springer等研究指出,T抗原是人血型MN抗原前身物质;MN血型抗原的免疫决定簇为N-乙酰神经氨酸,经神经氨酸酶水解去除后,即暴露T抗原的免疫决定簇β-半乳糖。T抗原再经大肠杆菌的β-D-半乳糖苷酶作用,去除β-半乳糖,即为Tn抗原。M、N、T、Tn的 相似文献
9.
10.
基于Euclid辗转相除法攻破一类公开钥密码体制 总被引:2,自引:0,他引:2
许多著名的公开钥密码体制其加、解密速度都很快,因此,Okamoto体制以其加、解密方便、迅速而引起人们的关注。Koyama,Shamir,Vallée等人曾分析了Okamoto体制并提出一些攻击方法,但都只能部分破译或只是一种威胁。本文利用Euclid算法提出一种初等的攻击方法,它与Euclid算法一样快速,且可彻底地攻破Okamoto的两种体制。同时, 相似文献
11.
在浩瀚深邃的海洋里,蕴藏着无数奇珍异宝,其中最珍贵、最神秘的恐怕就是龙涎香了。 说它珍贵,是因为历史上龙涎香常常是臣民向皇帝进贡的稀罕贡品。顾名思义,“龙涎”就是龙的唾液。中国古代的炼丹士认为,当“龙”睡觉时会张着大嘴伸向岸边,它的唾液流到海里凝固起来就成了 相似文献
12.
13.
关于Fisher判别与回归模型的关系曾由许多作者讨论过,两类的Fisher判别与回归模型完全等价,这一事实已为人们所熟知;多类的Fisher判别,当伪变量采用0-1时,例如Glahn指出与回归模型不等价,两者有密切的关系.杨自强又重新证明了上述的各种关系,并采用 相似文献
14.
16.
17.
2004年6月3日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。主持这套网络建设的是美国BBN技术公司。新的量子密码通信网络已成功地实现了该公司与哈佛大学之间的连接,不久将延伸至波士顿大学。新的量子密码通信网络与现有因特网技术完全兼容,网络传输距离约为10公里。这个由美国BBN技术公司研发的量子密码通信网络和现有的宽带网并没有太大的不同——采用普通光纤传输数据,并且 相似文献
18.
病例-对照研究已成为现代肿瘤流行病学的主要方法之一。在病例-对照研究中,对于单个两水平(暴露与非暴露)危险因子这样的基本情形,至今一直采用公式R/(1+R)来计算1:R匹配对于1:∞匹配的相对效率,因此教科书都指出,匹配比R一般取4或5 相似文献
19.
基于公钥的单向量子身份认证 总被引:1,自引:0,他引:1
提出了一种没有纠缠的量子公钥认证体系. 借助公钥密码基础设施(PKI)的思想, 引入一个可信的认证中心(CA)对用户注册并辅助认证. 一个用户A随机选择一个公钥, 通过注册后CA发给A一个私钥. A利用私钥对认证消息编码后发给CA, CA利用与公钥对应的秘密值对所接收的信息施加幺正操作, 然后发送给验证方. 验证方利用A的公开钥验证消息发送者(A)的身份. 相似文献